4 lỗ hổng tiếp theo trong Ghostscript

Hai tuần sau dò tìm vấn đề quan trọng trong quá khứ Ghostscript tiết lộ Thêm 4 lỗ hổng tương tự (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), cho phép tạo liên kết tới “.forceput” để vượt qua chế độ cách ly “-dSAFER” . Khi xử lý các tài liệu được thiết kế đặc biệt, kẻ tấn công có thể truy cập vào nội dung của hệ thống tệp và thực thi mã tùy ý trên hệ thống (ví dụ: bằng cách thêm lệnh vào ~/.bashrc hoặc ~/.profile). Bản sửa lỗi có sẵn dưới dạng bản vá (1, 2). Bạn có thể theo dõi tính khả dụng của các bản cập nhật gói trong các bản phân phối trên các trang này: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, ROSA, FreeBSD.

Hãy để chúng tôi nhắc bạn rằng các lỗ hổng trong Ghostscript ngày càng nguy hiểm hơn vì gói này được sử dụng trong nhiều ứng dụng phổ biến để xử lý các định dạng PostScript và PDF. Ví dụ: Ghostscript được gọi trong quá trình tạo hình thu nhỏ trên màn hình, lập chỉ mục dữ liệu nền và chuyển đổi hình ảnh. Để một cuộc tấn công thành công, trong nhiều trường hợp, chỉ cần tải xuống tệp có phần khai thác hoặc duyệt thư mục chứa nó trong Nautilus là đủ. Các lỗ hổng trong Ghostscript cũng có thể bị khai thác thông qua bộ xử lý hình ảnh dựa trên các gói ImageMagick và GraphicsMagick bằng cách chuyển cho chúng một tệp JPEG hoặc PNG chứa mã PostScript thay vì hình ảnh (tệp như vậy sẽ được xử lý trong Ghostscript, vì loại MIME được nhận dạng bởi nội dung và không dựa vào phần mở rộng).

Nguồn: opennet.ru

Thêm một lời nhận xét